Shikata Ga Nai

Private? There is no such things.

CRLF Injection — xxx$ — How was it possible for me to earn a bounty with the Cloudflare WAF?を訳してみた

Hello there, ('ω')ノ

 

CRLF インジェクション — Cloudflare WAF で報奨金を得ることができたのはなぜかを。

 

脆弱性

 CRLF インジェクション

 

記事:

 https://infosecwriteups.com/crlf-injection-xxx-how-was-it-possible-for-me-to-earn-a-bounty-with-the-cloudflare-waf-f581506f97f5

 

CRLF (キャリッジ リターンとライン フィード) は、多くの。

コンピューティング コンテキストでテキスト行の終わりを表すために。

使用される 2 つの特殊文字のシーケンスで。

サイバーセキュリティのコンテキストでは、攻撃者が CRLF 攻撃を使用して。

悪意のあるコンテンツを Web サイトに挿入する可能性があり。

これらの攻撃から保護するには、Web 開発者は CRLF シーケンスを適切に処理し。

ユーザが生成したコンテンツをサニタイズする必要があって。

 

CRLF インジェクション攻撃には、最も重要な 2 つの使用例があり。

 ログ分割:

  攻撃者は、他の攻撃を隠してシステム管理者を欺くために。

  行末文字と余分な行を挿入してログ ファイル エントリを改ざんして。


 HTTP 応答分割:

  CRLF インジェクションは、HTTP ヘッダを HTTP 応答に追加するために。

  使用され、たとえば、情報漏えいにつながる XSS 攻撃を実行して。

 

レポート:

どうやって CRLF を見つけることができたかというと。

https://github.com/dwisiswant0/crlfuzz で入手できる crlfuzz ツールを使用して。

Web サイトの CRLF インジェクションの脆弱性を見つけ。

crlfuzz ツールは、CRLF シーケンスを HTTP ヘッダーに挿入することにより。

ユーザが CRLF インジェクションの脆弱性を。

テストできるようにするコマンドライン ツールで。

 

https://github.com/dwisiswant0/crlfuzz

 

crlfuzz ツールを使用するには、まずリポジトリを複製し。

必要な依存関係をインストールする必要があり。

次に、ターゲット URL と目的のペイロードを引数としてツールを実行して。

ツールはペイロードを HTTP ヘッダに挿入し。

リクエストをターゲット Web サイトに送信して。

 

▶ crlfuzz -u "http://target"

 

Web サイトが CRLF インジェクションに対して脆弱である場合、ツールは。

インジェクトされたペイロードが正常に実行されたことを示す応答を受け取り。

crlfuzz ツールを使用して、Web サイトの CRLF インジェクションの脆弱性を。

すばやく簡単にテストすることができ。

このツールは、CRLF インジェクションの脆弱性を見つけて。

報告しようとしているバグ賞金稼ぎにとって貴重なリソースで。


攻撃のシナリオのCookie 爆弾:

最初の攻撃シナリオでは、Cookie 爆弾を Web サイトに注入し。

Cookie 爆弾は、ユーザのブラウザーに大量の Cookie を挿入して。

Web サイトのサーバを圧倒することを目的とした攻撃の一種で。

これにより、影響を受けるユーザの Web サイトが遅くなったり。

応答しなくなったりする可能性があり。

たとえば、次のペイロードを使用して Cookie 爆弾を作成できて。

 

 Set-Cookie: bomb=1
 Set-Cookie: bomb=2
 Set-Cookie: bomb=3
 …
 Set-Cookie: bomb=10000

 

このペイロードは、ユーザのブラウザに 10000 個の Cookie を挿入し。

Web サイトが遅くなったり応答しなくなったりする可能性があり。

Web サイトの開発者は、Cookie 爆弾やその他の種類のインジェクション攻撃から。

保護するための対策を講じることが重要で。


Cloudflare WAF ブロック:

2 番目のシナリオでは、Cookie を設定し、Cloudflare WAF ブロックをトリガーし。

Cloudflare WAF (Web Application Firewall) は、インジェクション攻撃を。

含むさまざまなサイバー脅威から Web サイトを保護するセキュリティ対策で。

WAF ブロックがトリガされると、Web サイトのサーバが潜在的に。

悪意のあるアクティビティを検出し、Web サイトを保護するために。

Web サイトへのアクセスをブロックしていることを意味して。

たとえば、次のペイロードを使用して Cloudflare WAF ブロックをトリガーできて。

 

 Set-Cookie: crlf=attack

 

このペイロードは「attack」の値を持つ Cookie を設定し。

これは Web サイトのサーバによって悪意のあるものとして検出され。

Cloudflare WAF ブロックをトリガする可能性があり。

Web サイトの開発者は、WAF が正しく構成され。

潜在的な攻撃から効果的に保護できることを確認することが重要で。

 

Best regards, (^^ゞ